JP6850314B2 - User authentication device and user authentication method - Google Patents
User authentication device and user authentication method Download PDFInfo
- Publication number
- JP6850314B2 JP6850314B2 JP2019039182A JP2019039182A JP6850314B2 JP 6850314 B2 JP6850314 B2 JP 6850314B2 JP 2019039182 A JP2019039182 A JP 2019039182A JP 2019039182 A JP2019039182 A JP 2019039182A JP 6850314 B2 JP6850314 B2 JP 6850314B2
- Authority
- JP
- Japan
- Prior art keywords
- encryption key
- authentication
- key
- user
- communication partner
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Lock And Its Accessories (AREA)
Description
本発明は、ユーザの正否を認証するユーザ認証装置及びユーザ認証方法に関する。 The present invention relates to a user authentication device and a user authentication method for authenticating the correctness of a user.
従来、ユーザの正否を認証するユーザ認証装置として、無線通信を通じて電子キーの正否を認証する電子キーシステムが周知である(特許文献1等参照)。この種の電子キーシステムでは、例えばチャレンジレスポンス認証を用いたものがある。チャレンジレスポンス認証は、通信の度に毎回値が異なるチャレンジコードを、車両及び電子キーの双方で各々の暗号鍵によって演算し、これらのレスポンスコードを比較することにより、電子キーの正否を認証する。
Conventionally, as a user authentication device for authenticating the correctness of a user, an electronic key system for authenticating the correctness of an electronic key through wireless communication is well known (see
ところで、例えば車両において、暗号鍵を例えばEEPROM等のような不揮発性メモリやハードディスク等で保存するときには、不正読み出しを防ぐために暗号鍵を暗号化して保存することが好ましい。この場合、暗号化用の暗号鍵は不揮発性メモリ等には保存できない事情があり、例えば暗号化用の暗号鍵を専用セキュリティチップ等のセキュア領域に保存することで対応すると、コストアップを招いてしまう問題があった。 By the way, for example, in a vehicle, when the encryption key is stored in a non-volatile memory such as EEPROM or a hard disk, it is preferable to encrypt and store the encryption key in order to prevent unauthorized reading. In this case, there is a situation that the encryption key for encryption cannot be stored in a non-volatile memory or the like. For example, if the encryption key for encryption is stored in a secure area such as a dedicated security chip, the cost will increase. There was a problem that it would end up.
本発明の目的は、第1暗号鍵の管理を簡素な構成によって実現することができるユーザ認証装置及びユーザ認証方法を提供することにある。 An object of the present invention is to provide a user authentication device and a user authentication method capable of realizing management of a first encryption key with a simple configuration.
前記問題点を解決するユーザ認証装置は、電子キーと通信する通信相手に設けられ、前記電子キー及び前記通信相手に共通して保存された第1暗号鍵を用いて前記電子キーと前記通信相手とにより行われた暗号通信で得られた情報に基づき認証する第1認証と、ユーザから入力された識別情報に基づいて生成された第2暗号鍵に基づき認証する第2認証と、を行うことで、ユーザの認証を行うユーザ認証装置であって、前記識別情報に基づいて前記第2暗号鍵を生成する暗号鍵管理部と、前記暗号鍵管理部により生成された前記第2暗号鍵によって暗号化された前記第1暗号鍵の暗号化済み情報を、前記通信相手に設けられた不揮発性メモリに保存する処理を実行する暗号鍵保存部と、を備えた。
A user authentication device for solving the above-mentioned problems is provided in a communication partner that communicates with the electronic key, and the electronic key and the communication partner are used by using the electronic key and a first encryption key that is commonly stored in the communication partner. Performing the first authentication that authenticates based on the information obtained by the encrypted communication performed by the above and the second authentication that authenticates based on the second encryption key generated based on the identification information input from the user. in, a user authentication device for authenticating a user, and an encryption key management unit for generating the second encryption key based on said identification information, encryption by the encryption key management unit the second encryption key generated by It is provided with an encryption key storage unit that executes a process of storing the encrypted information of the first encryption key that has been encrypted in a non-volatile memory provided in the communication partner.
本構成によれば、識別情報に基づいて生成された第2暗号鍵によって暗号化された第1暗号鍵の暗号化済み情報を、通信相手に設けられた不揮発性メモリに保存を実行する暗号鍵保存部を備えるので、第1暗号鍵を暗号化して保存するにあたり、第1暗号鍵を暗号化するための専用の暗号鍵を通信相手側に予め用意しておく必要がない。このため、専用の暗号鍵を格納しておくようなセキュア領域も必要としない。よって、第1暗号鍵の管理を簡素な構成によって実現することが可能となる。
According to this configuration, the encrypted information of the first encryption key encrypted by the second encryption key generated based on the identification information is stored in the non-volatile memory provided in the communication partner. Since the storage unit is provided, when the first encryption key is encrypted and stored, it is not necessary to prepare a dedicated encryption key for encrypting the first encryption key on the communication partner side in advance. Therefore, a secure area for storing a dedicated encryption key is not required. Therefore, the management of the first encryption key can be realized by a simple configuration.
前記識別情報から生成された第2暗号鍵を、前記通信相手に設けられた揮発性メモリに保存しておくことにより、前記第2暗号鍵をユーザの認証において使用可能とする暗号鍵管理部を備えたことが好ましい。この構成によれば、第2暗号鍵を揮発性メモリに保持しておくので、通常の認証時に、この第2暗号鍵を用いたユーザの認証も実施可能となる。 By storing the second encryption key generated from the identification information in the volatile memory provided in the communication partner, the encryption key management unit that enables the second encryption key to be used for user authentication is provided. It is preferable to have it. According to this configuration, since the second encryption key is held in the volatile memory, it is possible to authenticate the user using the second encryption key at the time of normal authentication.
前記ユーザ認証装置において、前記第1認証は、前記第1暗号鍵を使用したチャレンジレスポンス認証を含むことが好ましい。この構成によれば、チャレンジレスポンス認証を通じて、電子キーの正否を精度よく判定することが可能となる。
In the user authentication device, the first authentication preferably includes a challenge response authentication using the first encryption key. According to this configuration, it is possible to accurately determine the correctness of the electronic key through challenge-response authentication.
前記ユーザ認証装置において、前記第2認証は、生体認証及びパスワード認証の少なくとも一方を含むことが好ましい。この構成によれば、生体認証及びパスワード認証の少なくとも一方を通じて、暗号通信で得られた情報と、ユーザから入力された識別情報を用いたユーザの認証を精度よく行うのに有利となる。
In the user authentication device, the second authentication preferably includes at least one of biometric authentication and password authentication. According to this configuration, it is advantageous to accurately authenticate the user using the information obtained by the encrypted communication and the identification information input from the user through at least one of biometric authentication and password authentication.
前記ユーザ認証装置において、前記通信相手のバッテリが切れた後の復帰後、前記不揮発性メモリに保存されている暗号化済みの前記第1暗号鍵を、ユーザによって入力された前記識別情報に基づいて生成した前記第2暗号鍵を用いて復号し、復号された前記第1暗号鍵を用いて前記第1認証を実行可能とする認証処理部を備えることが好ましい。この構成によれば、仮に通信相手のバッテリが切れて揮発性メモリ内の暗号鍵が消去されても、ユーザ認証を実施することが可能となる。
In the user authentication device, after the communication partner's battery is exhausted and restored, the encrypted first encryption key stored in the non-volatile memory is used based on the identification information input by the user. It is preferable to include an authentication processing unit that decrypts using the generated second encryption key and enables the first authentication to be executed using the decrypted first encryption key. According to this configuration, even if the battery of the communication partner runs out and the encryption key in the volatile memory is erased, the user authentication can be performed.
前記ユーザ認証装置において、前記識別情報が入力される入力インターフェースは、前記通信相手の電源状態を切り替えるときに操作されるスイッチに設けられていることが好ましい。この構成によれば、スイッチの操作とともに入力インターフェースによって識別情報を取得可能となるので、利便性確保に有利となる。 In the user authentication device, the input interface into which the identification information is input is preferably provided on a switch operated when switching the power state of the communication partner. According to this configuration, the identification information can be acquired by the input interface together with the operation of the switch, which is advantageous for ensuring convenience.
前記問題点を解決するユーザ認証方法は、電子キーと通信する通信相手に設けられ、前記電子キー及び前記通信相手に共通して保存された第1暗号鍵を用いて前記電子キーと前記通信相手とにより行われた暗号通信で得られた情報に基づき認証する第1認証と、ユーザから入力された識別情報に基づいて生成された第2暗号鍵に基づき認証する第2認証と、を行うことで、ユーザの認証を行う、ユーザ認証装置により実行されるユーザ認証方法であって、前記識別情報に基づいて前記第2暗号鍵を生成するステップと、前記第2暗号鍵によって暗号化された前記第1暗号鍵の暗号化済み情報を、前記通信相手に設けられた不揮発性メモリに保存する処理を実行するステップと、
を備えた。
A user authentication method for solving the problem is provided in a communication partner that communicates with the electronic key, and the electronic key and the communication partner are used by using the electronic key and a first encryption key that is commonly stored in the communication partner. Performing the first authentication that authenticates based on the information obtained by the encrypted communication performed by the above and the second authentication that authenticates based on the second encryption key generated based on the identification information input from the user. in, authenticates the user, a user authentication method performed by the user authentication device, and generating the second encryption key based on said identification information, encrypted by the second encryption key the A step of executing a process of storing the encrypted information of the first encryption key in a non-volatile memory provided in the communication partner, and
Equipped with.
本発明によれば、第1暗号鍵の管理を簡素な構成によって実現することができる。 According to the present invention, the management of the first encryption key can be realized by a simple configuration.
以下、ユーザ認証装置及びユーザ認証方法の一実施形態を図1〜図4に従って説明する。
図1に示すように、車両1は、ユーザが車両1を使用するときに正規ユーザか否かを認証するユーザ認証装置2を備える。本例のユーザ認証装置2は、電子キー3とその通信相手4(本例は車両1)との間で第1暗号鍵Kaを用いた暗号通信を通じて電子キー3の正否を確認する第1認証と、ユーザから取得した入力情報Dinから生成された第2暗号鍵Kbの正否を確認することにより、入力情報Dinの正否を確認する第2認証とによって、ユーザを認証する。
Hereinafter, an embodiment of the user authentication device and the user authentication method will be described with reference to FIGS. 1 to 4.
As shown in FIG. 1, the
第1認証は、車両1と電子キー3の間で無線通信によってID照合を行う電子キーシステム7を通じた認証である。電子キーシステム7は、例えば車両1からの通信を契機に狭域無線によって電子キー3とID照合を行うキー操作フリーシステムである。なお、以降、キー操作フリーシステムのID照合を「スマート照合」と記し、その通信を「スマート通信」と記す。また、第1認証は、第1暗号鍵Kaを使用したチャレンジレスポンス認証を含むことが好ましい。
The first authentication is authentication through an
第2認証は、ユーザによって入力された入力情報Dinを基にユーザの正否を確認する外部入力を通じた認証である。第2認証は、生体認証及びパスワード認証の少なくとも一方を含むことが好ましい。入力情報Dinは、例えば生体情報(指紋、虹彩など)やパスワードであることが好ましい。 The second authentication is an authentication through an external input for confirming the correctness of the user based on the input information Din input by the user. The second authentication preferably includes at least one of biometric authentication and password authentication. The input information Din is preferably biometric information (fingerprint, iris, etc.) or password, for example.
車両1は、ID照合を行う照合ECU(Electronic Control Unit)8と、車載電装品の電源を管理するボディECU9と、エンジン11を制御するエンジンECU10とを備える。これらECUは、車内の通信線12を通じて接続されている。通信線12は、例えばCAN(Controller Area Network)やLIN(Local Interconnect Network)がある。照合ECU8の不揮発性メモリ13には、車両1に登録された電子キー3の電子キーIDが書き込み保存されている。また、照合ECU8の揮発性メモリ14には、前述の第1暗号鍵Ka及び第2暗号鍵Kbが書き込み保存されている。揮発性メモリ14は、例えばRAM(SRAMやDRAM等)であることが好ましい。不揮発性メモリ13は、例えばPROM、EPROM、EEPROM等であることが好ましい。ボディECU9は、車両ドアの施解錠を切り替えるドアロック機構15の作動を制御する。
The
車両1は、室外に電波を送信する室外送信機18と、室内に電波を送信する室内送信機19と、車両1において電波を受信する電波受信機20とを備える。室外送信機18及び室内送信機19は、例えばLF(Low Frequency)帯の電波を送信する。電波受信機20は、例えばUHF(Ultra High Frequency)帯の電波を受信する。このように、本例の電子キーシステム7は、車両1からの電波がLF帯であり、電子キー3からの電波がLF電波よりも遠くまで届くUHF帯のLF−UHFの双方向通信となっている。なお、室内送信機19からのLF電波を電子キー3が受信するときは、室内スマート照合が実施され、室外送信機18からのLF電波を電子キー3が受信するときは、室外スマート照合が実施される。
The
車両1は、車両電源を切り替えるときに操作するエンジンスイッチ21を備える。エンジンスイッチ21は、例えばプッシュモーメンタリ式のスイッチからなる。車両電源は、エンジンスイッチ21を操作することにより、IGオフ、ACCオン、IGオン、エンジンスタートのいずれかの状態に遷移可能となっている。
The
電子キー3は、電子キー3の動作を制御するキー制御部24と、電子キー3において電波を受信する受信部25と、電子キー3において電波を送信する送信部26とを備える。キー制御部24のメモリ27には、それぞれの電子キー3が固有に持つ電子キーID及び第1暗号鍵Kaの組が書き込み保存されている。受信部25は、例えばLF電波を受信する。送信部26は、例えばUHF電波を送信する。
The
ユーザ認証装置2は、ユーザ認証装置2において認証の動作を管理する認証処理部30を備える。認証処理部30は、照合ECU8に設けられることが好ましい。認証処理部30は、前述の第1認証及び第2認証の両方が成立するか否かを確認することにより、ユーザの正否を認証する。第1認証は、前述のスマート照合であえることが好ましく、この場合、電子キーIDの正否を確認する電子キーID照合の他に、例えばチャレンジレスポンス認証が含まれることが好ましい。
The
ユーザ認証装置2は、ユーザが入力情報Dinを通信相手4(車両1)に取り込むときに使用する入力インターフェース31を備える。入力インターフェース31は、例えば車内の運転席等に設けられることが好ましい。入力インターフェース31は、例えば指紋や虹彩などの生体情報Daを入力したり、パスワードDbを入力したりすることが可能である。認証処理部30は、取り込んだ入力情報Dinを暗号アルゴリズム(関数)に通すことにより第2暗号鍵Kbを生成し、これを揮発性メモリ14の第2暗号鍵Kbと比較することにより、第2認証を実行する。
The
ユーザ認証装置2は、第2暗号鍵Kbを揮発性メモリ14に保持する暗号鍵管理部32を備える。暗号鍵管理部32は、照合ECU8に設けられている。暗号鍵管理部32は、揮発性メモリ14に第2暗号鍵Kbを保持しておくことにより、この第2暗号鍵Kbを以降の第2認証において使用可能にする。
The
ユーザ認証装置2は、暗号化された第1暗号鍵Kaを不揮発性メモリ13に保存する暗号鍵保存部33を備える。暗号鍵保存部33は、照合ECU8に設けられる。暗号鍵保存部33は、電子キー3から取得した第1暗号鍵Kaを、第2暗号鍵Kbによって暗号化し、その暗号化された第1暗号鍵Ka’を不揮発性メモリ13に保存しておく。
The
本例の認証処理部30は、通信相手4(本例は車両1)のバッテリ(図示略)が切れた後のバッテリ復帰後、最初の認証において、不揮発性メモリ13に保存しておいた暗号化済みの第1暗号鍵Ka’を用いて、ユーザ認証を実行する。すなわち、通信相手4のバッテリ復帰後の最初の認証において、不揮発性メモリ13に保存されている暗号化された第1暗号鍵Ka’を、ユーザによって入力された入力情報Dinを用いて復号し、復号された第1暗号鍵Kaを用いてユーザ認証を実行する。
The
次に、図2〜図4を用いて、電子キーシステム7の動作を説明する。
[登録フェーズ]
図2に示すように、ユーザ認証装置2を使用するにあたっては、電子キー3に登録されている第1暗号鍵Kaを、車両1と電子キー3との間で共有しておく。第1暗号鍵Kaの共有は、例えば電子キー3を車両1に登録するキー登録の作業を経て実現されることが好ましい。なお、キー登録は、ある電子キー3を車両1で使用できるキーとして登録する作業のことをいい、電子キー3の電子キーID及び第1暗号鍵Kaを登録することをいう。本例の場合、キー登録において車両1に取り込まれた電子キーIDは不揮発性メモリ13に書き込まれ、第1暗号鍵Kaは揮発性メモリ14に書き込まれる。
Next, the operation of the electronic
[Registration phase]
As shown in FIG. 2, when using the
登録作業時、車両1で入力情報Dinを取り込む旨の操作が実行されると、ユーザ認証装置2は、入力情報Dinを取り込む動作を開始する。なお、入力情報Dinを取り込む旨の操作は、例えば車内のカーナビゲーションシステムを操作したり、入力インターフェース31自体を操作したりすることで実現するとよい。ユーザ認証装置2は、入力情報Dinを取り込む旨の操作を検出すると、ユーザに入力情報Dinを入力させることを促す。ユーザは、この促しに沿い、入力インターフェース31に入力情報Dinを入力する。
At the time of registration work, when the operation to capture the input information Din is executed in the
入力インターフェース31に入力情報Dinが入力されると、暗号鍵管理部32は、この入力情報Dinから第2暗号鍵Kbを生成する。本例の場合、暗号鍵管理部32は、入力情報Dinを暗号アルゴリズム(関数)に通すことにより、入力情報Dinに紐付いた第2暗号鍵Kbを生成する。そして、暗号鍵管理部32は、入力情報Dinから生成した第2暗号鍵Kbを、照合ECU8の揮発性メモリ14に保存する。これが、第2暗号鍵Kbを揮発性メモリ14に保存するステップに相当する。
When the input information Din is input to the
暗号鍵保存部33は、入力情報Dinから生成された第2暗号鍵Kbを利用して、不揮発性メモリ13への第1暗号鍵Kaの保存を実行する。本例の場合、暗号鍵保存部33は、揮発性メモリ14に書き込まれている第1暗号鍵Kaを読み出し、この第1暗号鍵Kaを第2暗号鍵Kbによって暗号化する。具体的には、揮発性メモリ14に書き込まれている第1暗号鍵Kaと、入力情報Dinから生成された第2暗号鍵Kbとを、暗号アルゴリズム(関数)に通すことにより、暗号化された第1暗号鍵Ka’が生成される。暗号鍵保存部33は、暗号化された第1暗号鍵Ka’を不揮発性メモリ13に書き込んで保存する。これが、暗号化された第1暗号鍵Ka’を不揮発性メモリ13に保存するステップに相当する。なお、暗号化された第1暗号鍵Ka’は、不揮発性メモリ13内において、対応する電子キーIDと紐付けして保存される。
The encryption
以上により、車両1(照合ECU8)への第1暗号鍵Ka、第2暗号鍵Kb、及び暗号化された第1暗号鍵Ka’の登録が完了する。これら鍵登録が完了したときは、例えばカーナビゲーションシステムや入力インターフェース31を通じて、その旨をユーザに通知するとよい。
As described above, the registration of the first encryption key Ka, the second encryption key Kb, and the encrypted first encryption key Ka'in the vehicle 1 (verification ECU 8) is completed. When these key registrations are completed, the user may be notified to that effect, for example, through the car navigation system or the
[通常の認証動作]
図3に示すように、認証処理部30(照合ECU8)は、スマート照合開始のトリガを入力すると、スマート照合を開始する。スマート照合開始のトリガは、例えば車両電源(エンジンスイッチ21)がイグニッションオンに操作されたことが好ましい。このとき、認証処理部30は、送信の度に毎回値が変わるチャレンジコードを室内送信機19(室外送信機18)から電子キー3にLF送信する。電子キー3は、車両1からチャレンジコードを受信すると、自身に登録されている第1暗号鍵Kaを用いて、チャレンジコードに対するレスポンスコードを演算する。そして、電子キー3は、演算したレスポンスコードを車両1にUHF送信する。このとき、電子キー3は、自身に登録されている電子キーIDも併せて車両1に送信する。
[Normal authentication operation]
As shown in FIG. 3, the authentication processing unit 30 (verification ECU 8) starts smart collation when a trigger for starting smart collation is input. As a trigger for starting smart collation, for example, it is preferable that the vehicle power supply (engine switch 21) is operated to turn on the ignition. At this time, the
認証処理部30は、チャレンジコードを電子キー3に送信するにあたり、自身も照合ECU8(揮発性メモリ14)に登録された第1暗号鍵Kaを用いて、チャレンジコードに対するレスポンスコードを演算する。そして、認証処理部30は、自ら演算したレスポンスコードと、電子キー3から通知されたレスポンスコードとを比較することにより、チャレンジレスポンス認証を実行する。
When transmitting the challenge code to the
また、認証処理部30は、電子キー3から電子キーIDを受信すると、電子キーIDの正否を確認する電子キーID照合を実行する。具体的には、電子キー3から通知された電子キーIDと、照合ECU8(不揮発性メモリ13)に登録された電子キーIDとを比較することにより、電子キーID照合が実行される。このように、認証処理部30は、第1認証として、チャレンジレスポンス認証及び電子キーID照合を実行する。
Further, when the
また、認証処理部30(照合ECU8)は、スマート照合開始のトリガを入力したとき、入力インターフェース31に入力情報Dinを入力することを促す。このとき、ユーザは、入力インターフェース31に入力情報Dinを入力する。認証処理部30は、取り込んだ入力情報Dinを暗号アルゴリズム(関数)に通すことにより、入力情報Dinから第2暗号鍵Kbを生成する。そして、認証処理部30は、生成した第2暗号鍵Kbと、揮発性メモリ14に書き込まれた第2暗号鍵Kbとを比較することにより、入力情報Dinの正否を認証する。このように、認証処理部30は、第2認証として、入力情報Dinの正否を確認する。
Further, when the authentication processing unit 30 (verification ECU 8) inputs the trigger for starting smart collation, the
認証処理部30は、第1認証及び第2認証の両方が成立することを確認すると、ユーザ認証装置2における認証を成立とし、車両1の操作を許可する。これにより、エンジン11の始動操作などが許可される。一方、認証処理部30は、第1認証及び第2認証のうちどちらか一方でも成立しないことを確認すると、ユーザ認証装置2における認証を不成立とし、車両1の操作を不可とする。これにより、第三者等に不正にエンジンをかけられずに済み、車両盗難防止に有利となる。
When the
[バッテリ復帰後の最初の認証動作]
図4に示すように、例えば車両1に搭載されたバッテリが切れるなどして車両1の電源が喪失されたとき、揮発性メモリ14の書込情報、すなわち第1暗号鍵Ka及び第2暗号鍵Kbは消去されてしまうことになる。このため、バッテリを交換するなどしてバッテリ復帰後は、揮発性メモリ14には何も書き込まれていない状態となってしまい、通常の認証を実施できないことになる。
[First authentication operation after battery recovery]
As shown in FIG. 4, when the power supply of the
この場合、認証処理部30は、例えば電源がリセットされた後、最初のスマート照合開始のトリガを入力したとき、バッテリが復帰に移行された後の最初の認証である電源復帰時認証を実施すべく、入力インターフェース31に入力情報Dinを入力することを促す。認証処理部30は、取り込んだ入力情報Dinを暗号アルゴリズム(関数)に通すことにより、入力情報Dinから第2暗号鍵Kbを生成する。そして、認証処理部30は、不揮発性メモリ13に保存されている暗号化された第1暗号鍵Ka’を読み出し、この暗号化された第1暗号鍵Ka’を、生成した第2暗号鍵Kbによって復号化する。具体的には、不揮発性メモリ13から読み出した暗号化済みの第1暗号鍵Ka’と、入力情報Dinから生成された第2暗号鍵Kbとを、暗号アルゴリズム(関数)に通すことにより、暗号化されていない第1暗号鍵Kaを生成する。
In this case, for example, when the first smart verification start trigger is input after the power supply is reset, the
また、認証処理部30は、復号による第1暗号鍵Kaの生成後、この第1暗号鍵Kaを用いてチャレンジレスポンス認証を実行する。すなわち、認証処理部30は、復号により生成した第1暗号鍵Kaを用いて演算したレスポンスコードと、電子キー3から取得したレスポンスコードとが一致するか否かを確認する。認証処理部30は、これらレスポンスコードが一致することを確認すると、チャレンジレスポンス認証を成立とする。
Further, the
認証処理部30は、このチャレンジレスポンス認証とともに、電子キーID照合も実行する。そして、認証処理部30は、チャレンジレスポンス認証及び電子キーID照合の両方が成立することを確認すると、ユーザ認証装置2における認証(電源復帰時認証)を成立とし、車両1の操作を許可する。一方、認証処理部30は、チャレンジレスポンス認証及び電子キーIDのどちらか一方でも成立しないことを確認すると、ユーザ認証装置2における認証(電源復帰時認証)を不成立とし、車両1の操作を不可とする。このように、バッテリ復帰後であっても、ユーザ認証装置2によってユーザの正否を認証することが可能となる。
The
本実施形態の構成によれば、以下に記載の効果を得ることができる。
(1)ユーザから取り込んだ入力情報Dinにより第2暗号鍵Kbを生成し、その第2暗号鍵Kbによって第1暗号鍵Kaを暗号化して車両1の不揮発性メモリ13に保存するので、第1暗号鍵Kaを暗号化して保存するにあたり、第1暗号鍵Kaを暗号化するための専用の暗号鍵を車両1に予め用意しておく必要がない。このため、専用暗号鍵を格納しておくようなセキュア領域も必要としない。よって、第1暗号鍵Kaの管理を簡素な構成によって実現することができる。また、第2暗号鍵Kbを揮発性メモリ14に保持しておくので、通常の認証時、この第2暗号鍵Kbを用いて第2認証を実施することもできるようになる。
According to the configuration of the present embodiment, the effects described below can be obtained.
(1) The second encryption key Kb is generated by the input information Din fetched from the user, the first encryption key Ka is encrypted by the second encryption key Kb, and the first encryption key Ka is stored in the
(2)第2暗号鍵Kbは、第1暗号鍵Kaを暗号化するときに用いる暗号鍵として使用する他に、通常の認証で使用する要素としても用いることができる。
(3)揮発性メモリ14に第1暗号鍵Ka及び第2暗号鍵Kbを保持しておくので、認証時に第1暗号鍵Ka及び第2暗号鍵Kbを使用するにあたり、揮発性メモリ14を読み出すだけでよい。よって、認証を高速で実施することができる。
(2) The second encryption key Kb can be used not only as an encryption key used when encrypting the first encryption key Ka, but also as an element used in ordinary authentication.
(3) Since the first encryption key Ka and the second encryption key Kb are held in the
(4)、第1暗号鍵Kaをメモリ読み出しするにあたり、不揮発性メモリ13から暗号化済みの第1暗号鍵Ka’を読み出して取得することも想定されるが、この場合は読み出しと復号が必要になるので、認証に時間を要する。この点からしても、本例は有利である。また、第1暗号鍵Kaの復号を行わないので、例えば復号処理が解読されて暗号鍵を不正に取得されてしまうサイドチャネル攻撃に対しても耐性を確保することができる。
(4) When reading the first encryption key Ka from the memory, it is assumed that the encrypted first encryption key Ka'is read from the
(5)ユーザ認証では、第1認証及び第2認証の両方が課されるので、認証時には、第1認証に準じたチャレンジコードが通信される。このため、第三者が入力した入力情報Dinが正しいか否かの検証を防ぐことができる。すなわち、第三者は、エンジン11が始動できなかったとき、レスポンスコードが誤りなのか、それとも入力情報Dinが誤りなのかを特定することができなくなる。 (5) Since both the first authentication and the second authentication are imposed in the user authentication, the challenge code according to the first authentication is communicated at the time of authentication. Therefore, it is possible to prevent verification of whether or not the input information Din input by a third party is correct. That is, when the engine 11 cannot be started, the third party cannot identify whether the response code is incorrect or the input information Din is incorrect.
(6)第1認証は、第1暗号鍵Kaを使用したチャレンジレスポンス認証を含む。よって、チャレンジレスポンス認証を通じて、電子キー3の正否を精度よく判定することができる。
(6) The first authentication includes challenge response authentication using the first encryption key Ka. Therefore, the correctness of the
(7)第2認証は、生体認証及びパスワード認証の少なくとも一方を含む。よって、生体認証及びパスワード認証の少なくとも一方を通じて、第2認証を精度よく行うのに有利となる。 (7) The second authentication includes at least one of biometric authentication and password authentication. Therefore, it is advantageous to accurately perform the second authentication through at least one of biometric authentication and password authentication.
(8)車両1のバッテリが切れた後の復帰後、不揮発性メモリ13に保存されている暗号化済みの第1暗号鍵Ka’を、ユーザによって入力された入力情報Dinを用いて復号し、復号された第1暗号鍵Kaを用いて認証を実行する。よって、仮に車両1のバッテリが切れて不揮発性メモリ13内の暗号鍵が消去されても、ユーザ認証を実施することができる。
(8) After the
なお、実施形態はこれまでに述べた構成に限らず、以下の態様に変更してもよい。
・電子キーシステム7で実施される認証は、実施形態で述べたような共通鍵暗号に限定されず、例えばRSA暗号や楕円曲線暗号などの公開鍵暗号方式を使用してもよい。この場合、例えば電子キー3に秘密鍵を登録し、車両1に公開鍵を登録し、電子キー3がチャレンジコードに対してデジタル署名を作成して、車両1に送り返す。そして、車両1がデジタル署名の検証を行うことにより、電子キー3の正否を確認する。この構成の場合、本例のユーザ認証装置2を採用すれば、公開鍵を任意の値に改竄されてしまうことを防止することができる。
The embodiment is not limited to the configuration described so far, and may be changed to the following aspects.
-The authentication performed by the electronic
・入力インターフェース31は、エンジンスイッチ21に設けてもよい。すなわち、入力インターフェース31として、エンジンスイッチ21を使用してもよい。この場合は、例えばエンジンスイッチ21のノブに入力インターフェース31を設けるとよい。こうすれば、エンジンスイッチ21の操作とともに、入力インターフェース31に生体情報等を入力することが可能となるので、利便性が確保される。
The
・スマート照合開始のトリガは、種々のトリガに変更可能である。例えば、電子キー3が車両1のLF電波の通信エリア(スマート通信のエリア)に入ると、スマート照合が開始されるものでもよい。
-The trigger for starting smart collation can be changed to various triggers. For example, when the
・スマート照合は、種々の照合や認証に変更可能である。
・チャレンジレスポンス認証で用いる暗号アルゴリズムは、種々の形式のものに変更可能である。
-Smart verification can be changed to various verifications and authentications.
-The encryption algorithm used in challenge-response authentication can be changed to various formats.
・第1認証は、スマート照合に限定されず、電子キー3の正否を無線によって確認できるものであればよい。
・入力情報Dinは、複数のもの(例えば生体情報Da及びパスワードDb)を併用してもよい。
-The first authentication is not limited to smart verification, and may be any one that can wirelessly confirm the correctness of the
-A plurality of input information Dins (for example, biometric information Da and password Db) may be used in combination.
・第2認証で用いる鍵生成関数は、誤り訂正やハッシュ関数など、種々の関数が適用できる。
・第2認証は、生体認証やパスワード認証に限定されず、外部から入力される入力情報Dinに基づく認証であればよい。
-Various functions such as error correction and hash function can be applied to the key generation function used in the second authentication.
-The second authentication is not limited to biometric authentication and password authentication, and may be authentication based on input information Din input from the outside.
・第1暗号鍵Kaは、種々の暗号方式の鍵に変更可能である。
・不揮発性メモリ13は、車両1のバッテリが切れても書込情報を保持できるメモリであればよい。
-The first encryption key Ka can be changed to a key of various encryption methods.
The
・揮発性メモリ14は、RAM以外のメモリを適用してもよい。
・登録フェーズへの入り方は、種々の形式が適用可能である。
・スイッチは、車両1のエンジンスイッチ21に限定されず、通信相手4に設けられたスイッチであればよい。また、スイッチは、プッシュスイッチに限定されず、他の操作態様のスイッチに適宜変更することが可能である。
-A memory other than the RAM may be applied to the
-Various formats can be applied to enter the registration phase.
The switch is not limited to the
・通信相手4の電源状態は、車両1に用意された各種状態に限らず、例えばオンとオフとのみを切り替えるなど、他の態様に変更可能である。
・電子キー3は、例えば高機能携帯電話等の他の端末に変更できる。
-The power supply state of the
-The
・電子キーシステム7は、例えばNFC(Near Field Communication)等の近距離無線や、ブルートゥース通信(Bluetooth:登録商標)を用いた通信方式に変更してもよい。
・ユーザ認証装置2は、車両1に適用されることに限らず、他の装置や機器に使用してもよい。すなわち、通信相手4は、車両1に限定されず、他の装置や機器に変更可能である。
-The electronic
-The
上述した実施形態やその変形例から把握できる技術的思想について記載する。
(イ)電子キーとその通信相手との間で第1暗号鍵を用いた暗号通信を通じて当該電子キーの正否を確認する第1認証と、ユーザから取得した入力情報から生成された第2暗号鍵の正否を確認することにより、当該入力情報の正否を確認する第2認証とによって、ユーザを認証するユーザ認証装置であって、前記第1暗号鍵を前記第2暗号鍵によって暗号化し、その暗号化された当該第1暗号鍵を、前記通信相手に設けられた不揮発性メモリに保存しておく暗号鍵保存部と、前記通信相手に設けられた揮発性メモリに前記第2暗号鍵を保持しておくことにより、当該第2暗号鍵を前記第2認証において使用可能とする暗号鍵管理部とを備えたことを特徴とするユーザ認証装置。
The technical idea that can be grasped from the above-described embodiment and its modification will be described.
(B) The first authentication that confirms the correctness of the electronic key through encrypted communication using the first encryption key between the electronic key and its communication partner, and the second encryption key generated from the input information obtained from the user. It is a user authentication device that authenticates a user by a second authentication for confirming the correctness of the input information by confirming the correctness of the above, and encrypts the first encryption key with the second encryption key and encrypts the first encryption key. The encrypted first encryption key is stored in the non-volatile memory provided in the communication partner, and the second encryption key is held in the volatile memory provided in the communication partner. A user authentication device including an encryption key management unit that enables the second encryption key to be used in the second authentication.
(ロ)前記第1認証は、前記第1暗号鍵を使用したチャレンジレスポンス認証を含む。
(ハ)前記第2認証は、生体認証及びパスワード認証の少なくとも一方を含む。
(ニ)前記通信相手のバッテリが切れた後の復帰後、前記不揮発性メモリに保存されている暗号化済みの前記第1暗号鍵を、ユーザによって入力された前記入力情報を用いて復号し、復号された前記第1暗号鍵を用いて認証を実行可能とする認証処理部を備えた。
(B) The first authentication includes a challenge response authentication using the first encryption key.
(C) The second authentication includes at least one of biometric authentication and password authentication.
(D) After recovering after the battery of the communication partner has run out, the encrypted first encryption key stored in the non-volatile memory is decrypted using the input information input by the user. It is provided with an authentication processing unit that enables authentication to be executed using the decrypted first encryption key.
(ホ)前記入力情報が入力される入力インターフェースは、前記通信相手の電源状態を切り替えるときに操作されるスイッチに設けられている。
(ヘ)電子キーとその通信相手との間で第1暗号鍵を用いた暗号通信を通じて当該電子キーの正否を確認する第1認証と、ユーザから取得した入力情報から生成された第2暗号鍵の正否を確認することにより、当該入力情報の正否を確認する第2認証とによって、ユーザを認証するユーザ認証装置に使用され、前記第1暗号鍵及び第2暗号鍵の格納に関する暗号鍵格納方法であって、前記第1暗号鍵を前記第2暗号鍵によって暗号化し、その暗号化された当該第1暗号鍵を、前記通信相手に設けられた不揮発性メモリに保存しておくステップと、前記通信相手に設けられた揮発性メモリに前記第2暗号鍵を保持しておくことにより、当該第2暗号鍵を前記第1認証において使用可能とするステップとを備えたことを特徴とする暗号鍵格納方法。
(E) An input interface into which the input information is input is provided on a switch operated when switching the power state of the communication partner.
(F) The first authentication for confirming the correctness of the electronic key through encrypted communication using the first encryption key between the electronic key and its communication partner, and the second encryption key generated from the input information obtained from the user. Used in a user authentication device that authenticates a user by a second authentication that confirms the correctness of the input information by confirming the correctness of the above, and an encryption key storage method for storing the first encryption key and the second encryption key. The step of encrypting the first encryption key with the second encryption key and storing the encrypted first encryption key in a non-volatile memory provided in the communication partner, and the above-mentioned step. An encryption key including a step of making the second encryption key usable in the first authentication by holding the second encryption key in a volatile memory provided in a communication partner. Storage method.
1…通信相手の一例である車両、2…ユーザ認証装置、3…電子キー、4…通信相手、13…不揮発性メモリ、14…揮発性メモリ、21…エンジンスイッチ、30…認証処理部、31…入力インターフェース、32…暗号鍵管理部、33…暗号鍵保存部、Ka…第1暗号鍵、Kb…第2暗号鍵、Ka’…暗号化された第1暗号鍵、Din…入力情報。 1 ... Vehicle which is an example of communication partner, 2 ... User authentication device, 3 ... Electronic key, 4 ... Communication partner, 13 ... Non-volatile memory, 14 ... Volatile memory, 21 ... Engine switch, 30 ... Authentication processing unit, 31 ... Input interface, 32 ... Encryption key management unit, 33 ... Encryption key storage unit, Ka ... First encryption key, Kb ... Second encryption key, Ka'... Encrypted first encryption key, Din ... Input information.
Claims (7)
前記識別情報に基づいて前記第2暗号鍵を生成する暗号鍵管理部と、
前記暗号鍵管理部により生成された前記第2暗号鍵によって暗号化された前記第1暗号鍵の暗号化済み情報を、前記通信相手に設けられた不揮発性メモリに保存する処理を実行する暗号鍵保存部と、
を備えたことを特徴とするユーザ認証装置。 Obtained by encrypted communication performed between the electronic key and the communication partner using a first encryption key provided in the communication partner that communicates with the electronic key and stored in common with the electronic key and the communication partner. A user authentication device that authenticates a user by performing a first authentication that authenticates based on information and a second authentication that authenticates based on a second encryption key generated based on identification information input from the user. There,
An encryption key management unit for generating the second encryption key based on said identification information,
An encryption key that executes a process of storing the encrypted information of the first encryption key, which is encrypted by the second encryption key generated by the encryption key management unit, in a non-volatile memory provided in the communication partner. Preservation part and
A user authentication device characterized by being equipped with.
請求項1に記載のユーザ認証装置。 The first aspect of claim 1 is that the encryption key management unit stores the second encryption key in a volatile memory provided in the communication partner so that the second encryption key can be used for user authentication. The user authentication device described.
請求項1又は2に記載のユーザ認証装置。 The user authentication device according to claim 1 or 2, wherein the first authentication includes a challenge response authentication using the first encryption key.
請求項1〜3のうちいずれか一項に記載のユーザ認証装置。 The user authentication device according to any one of claims 1 to 3, wherein the second authentication includes at least one of biometric authentication and password authentication.
復号された前記第1暗号鍵を用いて前記第1認証を実行可能とする認証処理部を備えた請求項1〜4のうちいずれか一項に記載のユーザ認証装置。 After recovering after the battery of the communication partner has run out, the encrypted first encryption key stored in the non-volatile memory is generated based on the identification information input by the user. Decrypt with the key,
The user authentication device according to any one of claims 1 to 4, further comprising an authentication processing unit that enables the first authentication to be executed using the decrypted first encryption key.
請求項1〜5のうちいずれか一項に記載のユーザ認証装置。 The user authentication device according to any one of claims 1 to 5, wherein the input interface into which the identification information is input is provided in a switch operated when switching the power state of the communication partner.
前記識別情報に基づいて前記第2暗号鍵を生成するステップと、
前記第2暗号鍵によって暗号化された前記第1暗号鍵の暗号化済み情報を、前記通信相手に設けられた不揮発性メモリに保存する処理を実行するステップと、
を備えたことを特徴とするユーザ認証方法。
Obtained by encrypted communication performed between the electronic key and the communication partner using a first encryption key provided in the communication partner that communicates with the electronic key and stored in common with the electronic key and the communication partner. a first authentication to authenticate based on the information, the second authentication to authenticate based on the second encryption key generated based on the identification information input by the user, by performing, performs user authentication, the user authentication device A user authentication method performed by
And generating the second encryption key based on said identification information,
A step of executing a process of storing the encrypted information of the first encryption key encrypted by the second encryption key in a non-volatile memory provided in the communication partner, and a step of executing the process.
A user authentication method characterized by being provided with.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019039182A JP6850314B2 (en) | 2019-03-05 | 2019-03-05 | User authentication device and user authentication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019039182A JP6850314B2 (en) | 2019-03-05 | 2019-03-05 | User authentication device and user authentication method |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015203051A Division JP2017076874A (en) | 2015-10-14 | 2015-10-14 | User authentication device and cryptographic key storage method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019135837A JP2019135837A (en) | 2019-08-15 |
JP6850314B2 true JP6850314B2 (en) | 2021-03-31 |
Family
ID=67624203
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019039182A Active JP6850314B2 (en) | 2019-03-05 | 2019-03-05 | User authentication device and user authentication method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6850314B2 (en) |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR910000590B1 (en) * | 1988-03-14 | 1991-01-26 | 배만희 | Mirror disk ram system of computer |
JP2003286782A (en) * | 2002-03-27 | 2003-10-10 | Canon Inc | Electronic key system |
JP2004201038A (en) * | 2002-12-18 | 2004-07-15 | Internatl Business Mach Corp <Ibm> | Data storage device, information processing apparatus mounted therewith, and data processing method and program thereof |
JP2006333164A (en) * | 2005-05-27 | 2006-12-07 | Hitachi Systems & Services Ltd | Information processor |
JP2010124213A (en) * | 2008-11-19 | 2010-06-03 | Toshiba Corp | Image forming apparatus and method of controlling the same |
JP5368224B2 (en) * | 2009-09-14 | 2013-12-18 | 株式会社東海理化電機製作所 | Security system |
JP5990406B2 (en) * | 2012-06-06 | 2016-09-14 | 株式会社東海理化電機製作所 | Electronic key registration method |
KR101579923B1 (en) * | 2013-12-20 | 2015-12-23 | 펜타시큐리티시스템 주식회사 | Method for generating one-time password and apparatus for performing the same |
-
2019
- 2019-03-05 JP JP2019039182A patent/JP6850314B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2019135837A (en) | 2019-08-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10708062B2 (en) | In-vehicle information communication system and authentication method | |
US11356265B2 (en) | Secure communication between a vehicle and a remote device | |
EP3426528B1 (en) | Secure smartphone based access and start authorization system for vehicles | |
US8526606B2 (en) | On-demand secure key generation in a vehicle-to-vehicle communication network | |
US9218700B2 (en) | Method and system for secure and authorized communication between a vehicle and wireless communication devices or key fobs | |
US7735132B2 (en) | System and method for encrypted smart card PIN entry | |
US8799657B2 (en) | Method and system of reconstructing a secret code in a vehicle for performing secure operations | |
US7178034B2 (en) | Method and apparatus for strong authentication and proximity-based access retention | |
US8275130B2 (en) | System and method for registering secret key | |
US10166950B2 (en) | Electronic key system, onboard apparatus, and portable apparatus | |
JP5031994B2 (en) | Authority delegation system, control device, and authority delegation method | |
JP2008059450A (en) | Vehicle information rewriting system | |
JPH086520B2 (en) | Remote access system | |
CN104583028B (en) | One-way key fob and vehicle pairing | |
CN110024005A (en) | For use environment data management to the system and method for the access of vehicle or other objects | |
JP2005512204A (en) | Portable device and method for accessing a data key activated device | |
JP2013234520A (en) | Electronic key registration system | |
CN112396735B (en) | Internet automobile digital key safety authentication method and device | |
CN111845624B (en) | Method for starting vehicle without key | |
JP2019031874A (en) | Unlocking control system | |
JP2017076874A (en) | User authentication device and cryptographic key storage method | |
JP2012067489A (en) | Electronic key system for vehicle | |
CN104554143A (en) | Car starting control method and mobile terminal | |
KR102521936B1 (en) | Method of secured sharing of vehicle key | |
JP6850314B2 (en) | User authentication device and user authentication method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190305 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20191029 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20191115 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20191122 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191213 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20200317 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20200430 |
|
C22 | Notice of designation (change) of administrative judge |
Free format text: JAPANESE INTERMEDIATE CODE: C22 Effective date: 20201020 |
|
C13 | Notice of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: C13 Effective date: 20210105 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210107 |
|
C302 | Record of communication |
Free format text: JAPANESE INTERMEDIATE CODE: C302 Effective date: 20210122 |
|
C23 | Notice of termination of proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C23 Effective date: 20210126 |
|
C03 | Trial/appeal decision taken |
Free format text: JAPANESE INTERMEDIATE CODE: C03 Effective date: 20210302 |
|
C30A | Notification sent |
Free format text: JAPANESE INTERMEDIATE CODE: C3012 Effective date: 20210302 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210305 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6850314 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |